В сентябре бот-сети рассылали 87,9% всего спама в интернете

В сентябре бот-сети рассылали 87,9% всего спама в интернете

По данным компании MessageLabs, в сентябре бот-сети рассылали 87,9% всего спама в интернете. Самая молодая бот-сеть Maazben, впервые зафиксированная в мае этого этого года, сейчас отвечала за рассылку 1,4% спама, против 0,5% месяцем ранее. Причем, большая часть спама, циркулирующего в этой сети - это реклама интернет-казино.

Недавние усилия хостеров против крупнейших бот-сетей Cutwail или Rustock приводят к определенным результатам, однако пока эти сети по-прежнему доставляют массу спама пользователям по всему миру. До того, как в июле этого года калифорнийский интернет-провайдер 3FN заблокировал часть трафика Cutwail, эта сеть была ответственна за 45,8% спама.

Такие сети, как Grum или Bobax рассылали 23,2% и 15,7% спама соответственно, причем спамеры довольно активно переключились на эти сети, когда Cutwail потеряла часть своих мощностей. В MessageLabs говорят, что если бы было возможно остановить хотя бы на сутки работу трех крупнейших бот-сетей для рассылки спама, то эффект в мировом масштабе был бы заметен для большинства пользователей.

По данным MessageLabs, сеть Rustock, одна из старейших и крупнейших, на сегодня насчитывает 1,3 - 1,9 млн компьютеров-зомби. Ежесуточно она рассылает около 10% мирового спама, правда возможности сети куда больше и спамеры пока просто не задействуют их на полную силу. Кроме того, исследователи говорят, что сеть имеет несколько выраженных пиков рассылки, к примеру с 2 до 10 часов утра (время московское) по будним дням она почти не активна, в вот с 14 до 19 часов наступает пик рассылки спама.

"За последние несколько кварталов мы видели несколько крупных кампаний в отношении бот-сетей. Все они привели ко временным, но заметным падениям объемов спама. Спамерам требовалось время, чтобы переключиться на другие сети и заместить отключенные мощности", - говорит Пол Вуд, старший аналитик MessageLabs.

По его словам, активность бот-сетей довольно точно отражает активность интернета в целом.

Еще одной тенденцией последних нескольких кварталов стало создание микро-ботнетов, насчитывающих около сотни ПК. На сегодня в сети действует около 600 подобных микро-сетей, а на их долю в некоторые дни сентября приходилось до 57% мирового объема спама.

Коллеги MessageLabs по антиспамовому фронту, "Лаборатория Касперского", обращают внимание и на еще одну тенденцию: в последние годы методики и программное обеспечение, исходно разработанные для спамерских рассылок, используются и для распространения компрометирующей информации. Как правило, на сайтах, рекламирующих спам-рассылки, ничего не говорится о готовности этих «служб» разослать компрометирующие материалы.

Электронные письма компрометирующего содержания распространяются массово, анонимно и незапрошенно, как и любая спам-реклама. Обычно такие письма анонимны и при этом большая часть получателей не имеет никакого отношения к атакуемому лицу или организации и даже не слышала о них. Чтобы придать правдоподобность зачастую заведомо ложной информации, в компрометирующих письмах используются приемы социальной инженерии.

Чаще всего в компрометирующем письме сообщается, что пользователь может пострадать от действий обличаемого (или очерняемого) лица. Другой способ испортить репутацию недругам или конкурентам — рассылка от их имени провокационных писем. С 2003 года одной из популярных разновидностей подобных рассылок является политический компромат, а в конце 2007 года в Рунете стали появляться сайты, содержащие так называемые «черные списки» работников разных специальностей — компромат на «простых смертных».

Впрочем, самым распространенным явлением в последнее время стали атаки на крупные фирмы или популярные сетевые ресурсы. Для борьбы с конкурентами используется несколько методов: в письмах излагаются никому не известные факты, характеризующие фирму не с лучшей стороны или от имени компрометируемой организации проводится рассылка писем провокационного содержания. Жертва такого компромата вынуждена оправдываться и объяснять, что она не имеет к рассылке никакого отношения.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы Sticky Werewolf предлагают выполнять оборонзаказы с помощью зэков

Отпраздновав Новый год, шпионская кибергруппа Sticky Werewolf возобновила рассылку вредоносных писем на адреса российских научно-производственных предприятий. Поддельные сообщения, по словам F.A.C.C.T., написаны от имени Минпромторга.

Фальшивка, обнаруженная 13 января, предлагает рассмотреть возможность выполнения заказов ОПК с привлечением осужденных. К письму прикреплены два файла: документ-приманка на бланке Минпромторга, почти полностью дублирующий текст сообщения, и запароленный архив.

 

Последний содержит два файла, один из них безобидный (список рассылки.docx), другой вредоносный (Форма заполнения.pdf.exe). При запуске экзешника в систему устанавливается Ozone RAT, открывающий удаленный доступ злоумышленникам.

В ходе расследования эксперты обнаружили аналогичное письмо от 23 декабря. Оба вложения, уже знакомые документы Word, никакой опасности не представляют — по всей видимости, это была проба пера.

Примечательно, что при составлении текста писем имитаторы допустили ошибки. Так, упомянутый ими Денис Мантуров давно уже не глава Минпромторга, он покинул этот пост в мае прошлого года.

Подлог выдают также разные даты принятия решения об использовании пенитенциарной системы в оборонке, проставленные в январском и декабрьском письмах (в последнем случае злоумышленники указали тот же номер документа, но датировали его декабрем).

APT-группа Sticky Werewolf уже который год интересуется секретами российских госучреждений, промпредприятий ВПК и связанных с ним НИИ. Нацеленные на шпионаж атаки были замечены также на территории Белоруссии и Польши.

Их обычно предваряет рассылка поддельных писем на адреса намеченной жертвы. Вредоносные вложения могут содержать Darktrack RAT, Ozone RAT либо ворующего информацию трояна — Glory Stealer, MetaStealer (мод RedLine).

В прежних атаках на российские организации Sticky Werewolf прикрывалась именами МЧС, Минстроя, а также ФСБ России.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru